Vous êtes sur la page 1sur 20

1.

264 Tema 17

Seguridad Web:
Encriptacin (clave pblica)
SSL/TLS
Firmas ciegas (SET)
Premisas de seguridad Web
Navegador-red-servidor son los 3 componentes clave.
Premisas del usuario (navegador):
El servidor remoto funciona segn la organizacin indicada.
Los documentos que devuelve el servidor no contienen virus, etc.
El servidor remoto no distribuir informacin privada del usuario,
como el uso que ste hace de la Web.
Premisas del webmaster (servidor):
El usuario no intentar asaltar un sitio web ni alterar sus contenidos.
El usuario no intentar acceder a documentos para los que no
tenga permiso de acceso.
El usuario no intentar hacer caer el servidor ni denegar a otros el
servicio.
Si el usuario se ha identificado, es quien dice ser.
Premisas de red (usuario y webmaster):
La red est libre de escuchas indiscretas de terceros.
La red entrega la informacin intacta, no manipulada por
terceras personas.
Riesgos para los clientes
Contenidos activos: applets, scripts, controles ActiveX y plug-ins.
Los navegadores descargan y ejecutan programas sin previo aviso:
El usuario a menudo no puede comprobar la presencia de virus antes de usarlos.
Algunos contenidos que en principio son incuos, como los archivos
de Word, pueden poner en marcha un virus.
Algunos applets maliciosos: en su mayora son applets "molestos",
salvo los que envan por correo informacin privada.
Prdida de privacidad:
Logs del sitio del servidor Web: direccin IP, documento recuperado,
fecha/hora, URL anterior, etc.
Cookies: se ha abusado de ellas por motivos de marketing con el
fin de hacer un seguimiento de los hbitos del usuario.
Grupos de noticias: utilizados para elaborar listas de direcciones
de correo electrnico o para enviar spam.
Correo electrnico oculto con informacin privada. Hay varios
ejemplos recientes:
Microsoft Outlook ha sido atacado por email en repetidas ocasiones.
Riesgos para el servidor

Hackeo Web:
Asalto a un sitio y modificacin del mismo.
Cientos de casos, entre ellos la NASA, la CIA, la USAF, etc.
Aprovechamiento de agujeros en el correo y el sistema
operativo, configuracin deficiente, etc.
Denegacin de servicio:
Ataques que hacen que el sistema emplee gran cantidad de
recursos como respuesta.
Riesgos para la red

Sniffers: buscan contraseas, nmeros de tarjetas de crdito, etc.


Kits disponibles en Internet.
Los cables mdem (redes compartidas) son los ms arriesgados.
Pequeos programas, instalados en un odenador de la red:
A menudo, pequeos proveedores de Internet (ISP) o pequeas empresas.
Hay unos cuantos ataques sniffer conocidos en Internet (que
superaron la SSL).
La criptografa es la solucin tcnica para el uso de sniffers.
Engao (spoofing) de direccin IP: pretender que se es otra
mquina:
Sitios idnticos a los reales creados con pginas robadas, etc.
Web ficticia de una tienda, un banco, etc.
La solucin tcnica es la autenticacin (certificados digitales).
Criptografa y encriptacin

Texto plano: mensage original.


Texto cifrado: mensaje encriptado.
Algoritmo: funcin que convierte el texto plano en
texto cifrado.
Clave: nmero que utiliza el algoritmo para encriptar
y desencriptar.
Algoritmos simtricos
Algoritmos simtricos: usan la misma clave para encriptar y
desencriptar:
DES (estndar de encriptacin de datos): clave de 56 bits, de uso comn:
Divide los datos en partes, les aplica la tabla XOR y los reorganiza.
Crackeada en dos das en junio de 1998.
Triple DES: encripta/desencripta/encripta con 2 3 claves DES: eficaz
longitud de clave de 168 bits.
Encripta con la clave 1, desencripta con la clave 2 y vuelve a encriptar con la 1.
RC2, RC4, RC5: claves de 40 (de exportacin)-2048 bits, lo suelen utilizar
los servidores Web y los navegadores.
IDEA: clave de 128 bits, popular en Europa, usado en PGP, patentado.
Blowfish, Twofish: claves de hasta 448 bits, sin patentar, uso en aumento.
Rijndael: Estndar AES actual del gobierno de EEUU.
Problemas de las claves simtricas:
Debe haber un intercambio previo, por medio de un mtodo seguro.
La comunicacin en mltiples direcciones no resulta factible:
Si muchos usuarios se deben comunicar con el servidor, comprometer
a cualquiera de ellos puede implicar comprometerlos a todos.
Algoritmos asimtricos o de clave pblica

Clave Clave
Texto plano Texto cifrado Texto plano
pblica privada

Pares de claves: clave pblica para la encriptacin y privada


para la desencriptacin:
RSA: 512-1024 bits, habitual para Web y correo electrnico.
ElGamal: sin patentar, las patentes de Diffie-Hellman caducaron en 1997.

Problemas de los algoritmos de clave pblica:


Velocidad: el RSA es 1000 veces ms lento que los algoritmos simtricos.
El problema se evita utilizando RSA para intercambiar una clave de
sesin simtrica y luego usar un mtodo simtrico para el resto de la
sesin.
Concepto de clave pblica (RSA)
La clave pblica P es un par de enteros (N, p).
El secreto de la clave privada S es el par de enteros (N, s).
Generar aleatoriamente 3 nmeros primos largos (pequeo
teorema de Fermat):
El ms largo es s. Llamemos a los otros dos x e y.
N= xy.
p= entero ms pequeo tal que (ps) mod (x-1)(y-1)= 1.
Encriptar el mensaje m para obtener el texto cifrado c por
medio de: c = mp
Desencriptar el mensaje c obteniendo el texto plano m por
medio de: m = cs
s es difcil de calcular a partir de N y p:
Requiere conocer x e y, para lo que es necesario descomponer N
en factores.
La descomposicin en factores es un algoritmo de tiempo
exponencial, de modo que si el nmero que hay que factorizar es
lo suficientemente largo, la operacin lleva mucho tiempo.
Longitud de clave
Si suponemos que:
El algoritmo es bueno.
El algoritmo est codificado correctamente.
La gestin de claves es correcta y segura.
Entonces, el nico modo de crackear un mensaje es por fuerza bruta
Las longitudes de las claves pblicas deben ser superiores a las
simtricas para ofrecer el mismo nivel de seguridad:
Una clave pblica de 384 bits ofrece la misma seguridad que una clave
simtrica de 40 bits (no mucha).
Las claves pblicas deberan ser, al menos, de 1024 bits.

Longitud de clave simtrica Tiempo de crackeo en PCs Tiempo de crackeo en servidor


40 bits Segundos Milisegundos
56 bits Das Horas
64 bits Meses Das
80 bits Millones de aos Miles de aos
Longitud de claves y poltica de encriptacin de EEUU
La encriptacin es una municin:
Todava es un tema conflictivo, pero las restricciones se van reduciendo.
Las encriptaciones de 40 bits o inferiores (512 bit RSA) estn exentas
de dichas restricciones.
La banca es una excepcin: los navegadores utilizan una encriptacin
de 128 bits.
Si alguien lleva su porttil con RSA de 1024 bits en un vuelo internacional
puede ser considerado un traficante internacional de armas.
Recuperacin de claves:
Permite al gobierno recuperar informacin encriptada.
El sobre digital contiene:
Una clave de sesin encriptada con la clave pblica del receptor, como
es habitual.
Una clave de sesin encriptada con la clave de la agencia de recuperacin
de claves del gobierno.
El mensaje.
La controversia contina: si hay una filtracin de la clave privada
de la agencia, se pueden leer todos los mensajes.
Firmas digitales
Emisor Receptor
Clave Clave
Firma del Firma Firma del
privada del pblica del
emisor digital emisor
emisor emisor

Beneficio adicional de los algoritmos de clave pblica.


Problemas de las firmas digitales:
Cualquier estafador puede cortar la firma encriptada de un
mensaje antiguo y pegarla en uno nuevo falso:
Una solucin es que una de las partes enve a la otra una
"frase de prueba":
Esta ltima, entonces, encripta con clave privada y se la enva a la
primera, que puede comprobarla.
Las funciones de resumen de mensajes permiten comprobar la
integridad (a menudo 128 bits):
Hash es una funcin de resumen que se ejecuta sobre mensajes enteros
dando lugar a pequeos resmenes (observe que 2128 es un nmero de
combinaciones muy elevado!).
Se envan el hash y el mensaje. El receptor aplica el hash al mensaje y
comprueba que sea el mismo hash.
MD5 (RSA) y SHA (NIST) funciones comunes de resumen de mensajes.
SSL utiliza un hash de (clave de sesin ms hash (clave de sesin
y mensaje).
Sobres digitales
Para resolver los problemas de rendimiento de la encriptacin
de clave pblica:
1. Generar aleatoriamente una clave de sesin (clave simtrica secreta).
2. Encriptar el mensaje utilizando la clave de sesin y un algoritmo simtrico.
3. Encriptar la clave de sesin con la clave pblica del receptor: sobre digital.
4. Enviar el mensaje encriptado y el sobre digital al receptor.
5. El receptor utiliza su clave privada para desencriptar el sobre y obtener
la clave de sesin.
6. El receptor utiliza la clave de sesin para desencriptar el mensaje.
7. Cuando finaliza la sesin, ambas partes desechan la clave de sesin.
La SSL (Secure Sockets Layer o capa de sockets seguros)
implementa fundamentalmente:
El sistema de seguridad ms utilizado en la Red.
Capa de sockets seguros (SSL)

Protocolo dominante en las comunicaciones navegador-servidor:


Estandarizado como TLS (Transport Layer Security/Seguridad de la
capa de transporte), TLS 1.0 es igual que SSL 3.0.
TLS presenta diferentes funciones de encriptacin y hash/resumen
que se han propuesto para futuras versiones.
El HTTP seguro (S-HTTP) compite con ellos:
Tecnologa similar (sobres digitales, certificados y resmenes de
mensajes).
S-HTTP solo funciona con HTTP; SSL funciona a nivel TCP:
SSL sirva para HTTP, ftp, telnet, etc.
S-HTTP es de pago; SSL era gratuito con el navegador Netscape.
SSL 2.0 fue la primera versin:
Crackeada debido a un agujero en el generador de nmeros aleatorios.
Crackeada, una vez ms, modificando el cdigo SSL descargado
mediante un sniffer.
Todava es un problema en potencia.
Vulnerable a ataques en los que se introduce un tercero en medio.
SSL 3.0 estable; versin actual.
SSL (cont.)

Hay muchas opciones en cuanto a algoritmos simtricos,


resmenes de mensajes y autenticaciones.
El cliente y el servidor negocian el protocolo comn
ms fuerte.
El SSL tiene compresin incorporada:
El mensaje encriptado carece de patrones y no se puede
comprimir, por lo que la compresin se ha de realizar antes
o con el SSL (o no habr compresin).
SSL encripta todas las comunicaciones cliente-servidor:
La nica informacin pblica disponible es que el cliente se
est comunicando con este servidor:
En caso de ser un problema, se pueden utilizar proxies annimos
para evitar esto.
Pasos del protocolo SSL
Pasos del protocolo SSL
1. HolaDelCliente: lista las caractersticas del cliente: versin SSL,
paquetes de cifrado y compresin.
2. HolaDelServidor: paquete de cifrado elegido, compresin de
datos e ID de sesin.
3. El servidor enva su certificado (el cliente puede comprobarlo con
el root CA del navegador).
4-5. Opcional, apenas se hace hoy en da (pero s se hace en el MIT).
6. IntercambioClaveCliente: el cliente genera una clave simtrica de
prueba, la encripta con la clave pblica del servidor y se la enva
a este ltimo:
Esto evita que un espa (estafador) copie el mensaje anterior.
7. VerificacinCertificado: Opcional, apenas se hace. Sirve para
autenticar al cliente.
8. CambioEspecCifrado: confirma la clave de sesin y el cifrado
cifrado que se van a utilizar.
9. Fin: el cliente y el servidor repasan toda la conversacin para
asegurarse de que todos los mensajes se recibieron intactos y
sin ningn tipo de manipulacin.
10. Cliente y servidor pasan a modo encriptado usando una clave de
sesin simtrica.
Transacciones electrnicas seguras (SET)
Desarrollo conjunto: Visa, Mastercard, Netscape y Microsoft.
Utilizado slo para garantizar la seguridad de las transacciones
con tarjetas de dbito o crdito:
Presenta los mismos elementos que un sistema de tarjetas de crdito
actual:
Registro, solicitud de compra, autorizacin, transferencia de fondos
El SSL realiza la encriptacin, pero no las funciones financieras:
Necesita: autorizacin de tarjetas en lnea, transacciones bancarias, etc.
SSL no encripta la base de datos financieros del servidor; SET s.
SET no da al vendedor el nmero de la tarjeta de crdito del cliente.
SET evita que se puedan adivinar los nmeros de las tarjetas de
crdito (desconecta los intentos mltiples de adivinacin).
SET no realiza otras funciones que no sean las financieras, ha
sido abandonado:
Lo usamos como ejemplo de "firmas ciegas", para las que sern
necesarios unos estndares y una tecnologa en el futuro.
Protocolo SET
Ms informacin

www.counterpane.com (Bruce Schneier):


Boletn mensual Crypto-gram.
Grupo de noticias comp.risks.
Actas del Simposio anual de la IEEE sobre seguridad
y privacidad:
Seguridad aplicada.
Disponibles en lnea (en las bibliotecas del MIT).
www.cert.org
Consejos y parches.
"Applied Cryptography" (criptografa aplicada), Schneier:
El campo avanza demasiado rpido como para que los libros
constituyan una fuente til.

Vous aimerez peut-être aussi